miércoles, 25 de abril de 2012

Output Interpreter de Cisco para solucionar posibles problems de redes


Descripción

El Intérprete de Salida de Cisco Output Interpreter, nos ayuda a poder reportar potenciales problemas analizando los comandos show.

Para la tecnología LAN, se soporta algunos de los siguientes comandos show:

Show boot
Show cam dynamic
Show cdp neighbor
Show counters
Show interface
Show log
Show mac
Show module
Show port
Show proc cpu
Show spantree
Show system
Show trunk
Show vlan
Etc..

La página de Cisco es la siguiente (se necesita tener cuenta en Cisco, al menos de invitado)

https://www.cisco.com/cgi-bin/Support/OutputInterpreter/home.pl?locale=en



Dentro de esta página tú puedes agregar el comando, como por ejemplo el siguiente:

switch#show int f0/24
FastEthernet0/24 is up, line protocol is up (connected)
Hardware is Fast Ethernet, address is 0014.1c20.0f1a (bia 0014.1c20.0f1a)
MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
Keepalive set (10 sec)
Full-duplex, 100Mb/s, media type is 10/100BaseTX
input flow-control is off, output flow-control is unsupported
ARP type: ARPA, ARP Timeout 04:00:00
Last input never, output 00:00:00, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0
Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 76000 bits/sec, 2 packets/sec
799342345 packets input, 391553975 bytes, 0 no buffer
Received 246462 broadcasts (0 multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
0 watchdog, 2955 multicast, 0 pause input
0 input packets with dribble condition detected
959141483 packets output, 3184234327 bytes, 0 underruns
0 output errors, 0 collisions, 1 interface resets
0 babbles, 0 late collision, 0 deferred
0 lost carrier, 0 no carrier, 0 PAUSE output
0 output buffer failures, 0 output buffers swapped out

Y te da como resultado la siguiente figura




En el resultado nos damos cuenta de Warning e información adicional que nos entrega con respecto al comando “show interfaces f0/24”

El Output Interpreter de Cisco, es muy valioso para revisar potenciales problemas que podemos tener en nuestros switch Cisco
Mejores prácticas en configuraciones de switch Cisco


Descripción

En esta apartado te voy a dar a conocer, las configuraciones generales que debiese tener todo switch, para mantener el equipo más confiable de ataques o acceso a la red sin autorización.

Empecemos:

1. Deshabilitación de servicios no utilizados para seguridad de la red

Descripción : Deshabilitación de servicios no utilizados por la plataforma.
Comandos a aplicar :
no ip source-route
no service pad
no ip finger
no ip bootp server
no mop enable


2. Habilitación de comandos para minimizar impacto de ataque a los equipos

Descripción : Los siguientes comandos permiten mejorar las respuestas de equipo (para su administración) en caso de un ataque basado en inundación de tráfico, mientras que los TCP keepalives permiten prevenir sesiones truncadas en caso de desconexiones repentinas.

Comandos a aplicar :
scheduler allocate
service tcp-keepalives-in
service tcp-keepalives-out

3. Habilitación de traps para tener conocimiento de fallas en los equipos

Descripción : Habilitación de traps generados por eventos o cambios de configuración en los equipos.
loggin traps
logging event link-status default
snmp-server enable traps vtp
snmp-server enable traps vlancreate
snmp-server enable traps vlandelete
snmp-server enable traps envmon
snmp-server enable traps stackwise
snmp-server enable traps config
snmp-server enable traps hsrp
snmp-server enable traps ipmulticast


4. Habilitación de Root Guard para asegurar el protocolo Spanning-Tree

Descripción: Definición de perímetro de seguridad de STP. Estos comandos serán aplicados en las interfaces de acceso de los equipos.
Comandos a utilizar:
Interface [tipo][numero]
spanning-tree guard root
o
spanning-tree rootguard

5. Habilitación de BPDU Guard para asegurar el protocolo Spanning-Tree

Descripción : Permitirá deshabilitar una puerta en caso que se conecte un switch a una puerta configurada con portfast (De esta forma se evita que la inserción de un switch en la red sea descontrolada)
Comandos a utilizar:
spanning-tree portfast bpduguard

6. Conf. Passwords, nombre y otros

#conf t
enable secret xxxxxxxx
line con 0
exec-timeout 5 0
password xxxxxxxxx
line vty 0 4
exec-timeout 5 0
timeout login response 300
password xxxxxxxxxx
login
line vty 5 15
no login
udld enable
no ip http server
no setup express
no ip forward-protocol udp netbios-ns
no ip forward-protocol udp netbios-dgm
no ip source-route
no ip domain-lookup
service timestamps debug datetime localtime
service timestamps log datetime localtime
service password-encryption
logging buffered 8000 debugging
spanning-tree mode rapid-pvst
spanning-tree portfast bpduguard default
spanning-tree extend system-id
Configuración de Vlans en Switch Cisco

Descripción


En esta oportunidad vamos a configura un switch Cisco, que puede ser un Catalyst 3550, 3500, 2950, 3560, 3750, etc.


Configurando LAN Virtual o VLANS


Para configurar VLAN en el switch, usamos la siguiente línea de comando (pero, antes necesitas tener un cable de consola cisco y conectarlos al puerto de consola RJ-45 del switch. El otro extremo del cable de consola tiene que ir a la puerta serial del notebook. En el notebook usamos el Hyperterminal del Microsoft Windows, configurado 9600, 8, none, 1 none)





Primero configuramos la Vlan 20 en el switch


Switch# configure terminal
Switch(config)# vlan 20
Switch(config-vlan)# name test20
Switch(config-vlan)# end




Segundo configuramos la puerta del switch para la Vlan


Switch# configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# interface f1/0/1
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# end
Switch(config)# interface f1/0/2
Switch(config-if)# switchport mode access
Switch(config-if)# switchport access vlan 20
Switch(config-if)# end





En estos momentos ya tenemos configurado las dos puertas del switch con la vlan 20 y por ende la comunicación entre el pc1 y el pc2 se produce.

Tercero configuramos nuestros pc1 y pc2 con la dirección ip 192.168.0.1 y 192.168.0.2 y listo
Como respaldar las configuraciones de los Switch Cisco en forma automática


Descripción

Existen varias formas de poder respaldar en forma automática las configuraciones de los switch, router, firewall, etc.

Cirrus es un software de Solarwinds, que hace muy bien esta tarea, entre otras.

El respaldo de la configuraciones, como por ejemplo el archivo run o Start-up de los switch Cisco, pueden ser fácilmente guardados en forma diaria en un repositorio central.
Esto te da la ventaja de contar con todas las configuraciones de los switch, routers, firewall, etc.


 

En caso de fallo de algún switch, entonces se puede tomar la configuración haciendo clic en el archivo de configuración y subirlo de manera rápida y eficiente.



 

También a través de este software (cirrus) podemos hacer comparación de las configuraciones. Por ejemplo ver si hay problemas de redes debido a un cambio en la configuración, entonces tomamos dos archivos de distintas fechas y los comparamos, como aparece en la siguiente figura.

Comandos de Diagnostico de red En Windows

Comandos de Diagnostico de red en Windows

Descripción:

Para poder saber si tenemos conectividad de red con algún switch, router, internet, redes o subredes, necesitamos usar ciertas herramientas de diagnostico.
Por ejemplo si tenemos dos pc conectados y necesitamos saber si están en red, que puedan comunicarse a nivel de capa de red, podemos usar dos comandos fundamentales, como son "ping" y "tracert".

Comando Ping

Con el comando ping, podemos saber si un equipo esta arriba o está fuera de la red.
Por ejemplo si queremos saber si el pc con ip 192.168.0.10 esta arriba




En este ejemplo el equipo no está en la red




Comando Tracert

Con este comando podemos saber por donde se estamos llegando al destino, por ejemplo saber por donde se llega a la internet si tenemos dos caminos




Herramientas en la web hay varias, les recomiendo la siguiente:

Actualización de IOS en Switch Cisco

Actualización de IOS en Switch Cisco
Descripción:
Para realizar la actualización del sistema operativo (IOS) de un switch cisco, necesitamos lo siguiente:
1. TFTP Server
2. El IOS que deseamos actualizar
3. Uso de CLI de cisco

TFTP Server

EL TFTP Server es la aplicación que interactúa con el switch, enviando el IOS que queremos instalar. Hay muchos que son gratis en la Internet, en este ejemplo usaremos el TFTP del Solarwinds
http://www.solarwinds.com/products/freetools/free_tftp_server.aspx




IOS que deseamos actualizar

El IOS que queremos usar se debe bajar desde:
http://www.cisco.com/public/sw-center/index.shtml
Para poder bajarlo se debe tener una cuenta en Cisco, lo puedes obtener de la siguiente página:
http://tools.cisco.com/RPF/register/register.do

Uso de CLI de cisco

Luego de tener el TFTP Server activo, y el IOS en el disco duro donde se encuentra el TFTP, procedemos a ingresar al switch y realizar los siguientes comandos en switch de la línea 3550, 3560 y 3750;

switch# archive download-sw /over tftp://10.10.110.1/ c3560-ipbase-tar.122-25.SEE4.tar

Para verificar que el IOS quedó bien instalado:

Switch# show flash
Directory of flash:/
2 -rwx 1096 Feb 28 1993 21:06:05 -03:00 vlan.dat
3 -rwx 27 Mar 3 2008 14:52:09 -03:00 private-config.text
410 drwx 192 Mar 4 2008 16:31:47 -03:00 c3560-ipbase-mz.122-25.SEE4
409 -rwx 12275 Mar 3 2008 14:52:09 -03:00 config.text
15998976 bytes total (7827456 bytes free)
Switch# show boot
BOOT path-list : flash:c3560-ipbase-mz.122-25.SEE4/c3560-ipbase-mz.122-25.SEE4.bin
Config file : flash:/config.text
Private Config file : flash:/private-config.text
Enable Break : no
Manual Boot : no
HELPER path-list :
Auto upgrade : yes

En ambos comandos debe aparecer el IOS instalado

lunes, 23 de abril de 2012

Herramientas de monitoreo

Herramientas para el Monitoreo y Administración de la Red

Descripción

En este apartado daremos a conocer herramientas de software que nos ayudan a monitorear y administrar nuestras redes de datos. En el mercado hay muchas, pero les voy a dar a conocer las que usado y conozco

Empecemos:
1. Solarwinds
2. PRTG
3. NTOP

• Solarwinds

Solarwinds, tiene varios software que nos ayudan a monitorear, administrar, descubrir, etc. las redes.

Su módulo llamado ORION es el motor que entrega un monitoreo online de los dispositivos de red, éste, entrega visualización de los equipos, entregando alarmas y eventos cuando estos se producen. Existe un demo online, done lo puede ver

http://oriondemo.solarwinds.com/Orion/SummaryView.aspx?viewid=119&netobject=





 

También módulos que se pueden adicionar al Orión como son:

APM Application Summary

Este módulo nos ayuda a monitorear y a enviar alertas, reportes, etc., de aplicaciones web, SQL, FTP, etc. Este módulo se instala en el mismo servidor donde se encuentra el Orión. Veamos un ejemplo

http://oriondemo.solarwinds.com/Orion/Apm/Summary.aspx



 

NetFlow Traffic Analysis

Este módulo nos ayuda a ver el tipo de tráfico que hay en la red, como tráfico IP, TCP, UDP, etc. Podemos ver un ejemplo en:

http://oriondemo.solarwinds.com/Orion/TrafficAnalysis/SummaryView.aspx







Módulo VoIP

Este modulo entrega información de QoS y de Callamanger de dispositivos de red que trabajan con Voz sobre IP. Aquí hay un ejemplo de la información que podemos obtener

http://oriondemo.solarwinds.com/Orion/Voip/Summary.aspx




 

Módulo de Wireless

Este módulo entrega información de equipamiento Gíreles como es, clientes wireless, SSID, potencia de la antena, etc. Un ejemplo

http://oriondemo.solarwinds.com/Orion/SummaryView.aspx?ViewName=Wireless%20Networks%20Summary






• PRTG


PRTG, es una herramienta que nos puede ayudar a visualizar trafico de origen y destino, como es ip, puerto, aplicación. Podemos ver por ejemplo los que más trafican, como sigue




 

También podemos ver los TOP Connections





Y los Top Protocols




Siguieres probar baja un demo

http://www.paessler.com/prtg/trial



• NTOP

Herramienta parecida al PRTG, nos sirve para ver el tráfico que hay en la red

Trafico


 

También entrega Throughput




 
Trafico Multicast








Subscribete a nuevos contenidos




Síguenos también en: